Anteprima
Vedrai una selezione di 12 pagine su 55
Telecomunicazioni Bottom-Up Pag. 1 Telecomunicazioni Bottom-Up Pag. 2
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Telecomunicazioni Bottom-Up Pag. 6
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Telecomunicazioni Bottom-Up Pag. 11
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Telecomunicazioni Bottom-Up Pag. 16
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Telecomunicazioni Bottom-Up Pag. 21
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Telecomunicazioni Bottom-Up Pag. 26
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Telecomunicazioni Bottom-Up Pag. 31
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Telecomunicazioni Bottom-Up Pag. 36
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Telecomunicazioni Bottom-Up Pag. 41
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Telecomunicazioni Bottom-Up Pag. 46
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Telecomunicazioni Bottom-Up Pag. 51
1 su 55
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Protocolli ad accesso controllato

Bottom-Up Pagina 39• Il tempo di backoff è basato sul numero di collisioniche si sono verificate • Es. dato che il CSMA è molto costoso dal punto di vistaenergetico per gli IoT si utilizza ALOHA• Protocolli MAC a suddivisione del canale○ Condividono il canale equamente ed efficientemente con carichi elevati○ Inefficienti con carichi non elevati• Protocolli MAC ad accesso casuale○ Efficienti con carichi non elevati: un singolo nodo può utilizzare interamente il canale○ Carichi elevati: eccesso di collisioni• Protocolli ad accesso controllato: Prendono il meglio dei due protocolli precedenti

Bottom-Up Pagina 40Protocolli ad accesso controllatolunedì 21 novembre 2022 15:00• Un nodo principale sonda “a turno” gli altri.• In particolare:○ elimina le collisioni○ elimina gli slot vuoti○ ritardo di polling○ se il nodo principale (master) si guasta, l’intero canale resta inattivo.• Un messaggio

di controllo circola fra i nodi seguendo un ordine prefissato

  • Messaggio di controllo (token)
  • In particolare
    • Decentralizzato
    • altamente efficiente
    • il guasto di un nodo può mettere fuori uso l'intero canale
  • Il flag delle frame può essere il token
  • Free token = 01111110
  • Busy token = 01111111

Ring latency: numero di bit che possono essere trasmessi simultaneamente sul ring

Il Free token è trasmesso immediatamente dopo l'ultimo bit di una frame

Il Free token è inserito dopo che l'ultimo bit del busy token è ritornato al nodo origine

Il tempo di trasmissione uguale almeno alla ring latency

Se la frame è maggiore della ring latency, è equivalente al multi-token operation

Il Free token è inserito dopo che il nodo emittente ha ricevuto l'ultimo bit della sua frame

È equivalente ad aggiungere alla frame un trailer uguale alla ring latency

Definizioni:

  • Tempo richiesto ad un bit per circolare nel ring -> tempo di propagazione di bit che circola nel ring (è tutto il tempo di ring)
  • T= L/C tempo di trasmissione di una frame

Multi-token operation:

  • Assumiamo che la rete è caricata al massimo, tutti gli M nodi trasmettono una frame dopo aver ricevuto il token
  • Equivale ad un protocollo di tipo polling con un tempo di servizio limitato a X
  • Si ignora l'overhead del token

Single-token operation:

  • Il tempo di trasmissione di una frame è uguale

Single-frame operation:

  • Il tempo di trasmissione di una frame è uguale a t + al massimo tra T e Bottom-Up Pagina 41

Cosa si può fare con un canale condiviso?

  • Suddivisione del canale per: tempo, frequenza, codice: TDM, FDM
  • Accesso casuale:
    • ALOHA, S-ALOHA, CSMA, CSMA/CD
    • Rilevamento della portante: facile in alcune tecnologie (cablate), difficile in altre (wireless)
    • CSMA/CD usato in Ethernet
    • CSMA/CA

usato in 802.11

  • Ad accesso controllato:
    • Polling con un nodo principale; a passaggio di token
    • Bluetooth, FDDI, IBM Token Ring

Si considerino tre 3 nodi (stazioni) che comunicano utilizzando il protocollo ALOHA; si supponga che il tempo di propagazione sul mezzo sia nullo.

Le caratteristiche del sistema sono:

  • velocità di trasmissione: 2.5 Mbit/s
  • lunghezza dei frame: 30 Kbit.
  • La stazione A inizia a trasmettere all'istante t = 410 msec;
  • La stazione B inizia a trasmettere all'istante t = 418 msec;
  • La stazione C inizia a trasmettere all'istante t = 454 msec;

Si supponga che, dopo un'eventuale collisione le stazioni decidono di ritrasmettere X millisecondi dopo la fine della trasmissione del frame corrotto; X viene deciso secondo il seguente metodo: si attende un tempo pari alla somma delle cifre che compongono l'istante di inizio trasmissione moltiplicato per il numero di collisioni consecutive del frame + T (ad esempio,

se l'istante è 315 msec, X = (3+1+5)*#collisioni + TS Si chiede di: 1) Indicare se ci sono collisioni nel sistema e tra quali nodi. 2) Determinare in quale istante riescono a trasmettere le 3 stazioni. 3) Calcolare il throughput normalizzato misurato dalle 3 stazioni (calcolato a partire dagli istanti t , t e t rispettivamente al termine della trasmissione corretta del relativo frame). Bottom-Up Pagina 42 Indirizzamento nello strato di collegamento giovedì 24 novembre 2022 15:00 • Indirizzo IP a 32 bit = 4 byte (Strato di rete) ○ Indirizzo a livello di rete ○ Ha una struttura gerarchica e deve essere aggiornato quando una persona cambia rete • Indirizzo MAC (strato di data link) ○ Ha una struttura orizzontale ed è indipendente dalla rete ○ Indirizzo a 48 bit = 6 byte (per la maggior parte delle LAN) ○ È un indirizzo che permette la comunicazione in area locale e viene utilizzato per distinguere i dispositivi a livello locale • Per farun dispositivo? Per determinare l'indirizzo MAC di un dispositivo, è possibile utilizzare il comando "ipconfig" su Windows o "ifconfig" su Linux o macOS. Questo comando restituirà informazioni sulla scheda di rete, inclusi l'indirizzo IP e l'indirizzo MAC. L'indirizzo MAC è un identificatore univoco assegnato al dispositivo di rete e viene utilizzato per indirizzare i pacchetti di dati all'unità corretta sulla rete locale.
se si conosce solo l'indirizzo IP di B?
Ogni nodo IP (host, router) nella LAN ha una tabella ARP che contiene la corrispondenza tra indirizzi IP e MAC < Indirizzo IP; Indirizzo MAC; TTL>
TTL (tempo di vita) di livello 2 diverso dal TTL IP di livello 3
valore che indica quando bisognerà eliminare una data voce nella tabella
il tempo di vita tipico è di 20 min
Nella ARP table è anche segnato se l'indirizzo è statico o dinamico -> nella rete LAN locale un indirizzo IP è dinamico
Il protocollo ARP è un protocollo che matcha IP e MAC sfruttando la proprietà broadcast del mezzo
1. L'host sender chiede l'indirizzo MAC del dispositivo receiver di cui conosce solo l'indirizzo IP
2. Dopo questa operazione l'host trasmittente crea le frame indirizzate all'host con quel MAC
3. Nella ARP table si segna la corrispondenza tra IP e MAC (la ARP table è diversa dalla routing
• A vuole inviare un pacchetto a B e l'indirizzo MAC di B non è nella tabella ARP di A
A trasmette in un pacchetto broadcast il messaggio di richiesta ARP, contenente l'indirizzo IP di B
Indirizzo MAC del destinatario FF-FF-FF-FF-FF-FF
Tutte gli host della LAN ricevono la richiesta ARP
• B riceve il pacchetto ARP, e risponde ad A comunicandogli il proprio indirizzo MAC -> il frame viene inviato all'indirizzo MAC di A che è scritto nel messaggio ARP
Il messaggio di risposta ARP è inviato in un pacchetto standard
ARP è "plug-and-play": La tabella ARP di un nodo si costituisce automaticamente e non deve essere configurata dall'amministratore del sistema
Invio di un pacchetto da A a B tra due LAN diverse attraverso un router R
È necessario che A conosca l'indirizzo IP di B, l'indirizzo di DNS con cui ricavarsi l'IP di B dato un nome e l'IP del
Gateway della rete di cui si potrebbe non conoscere il MAC: Il router R ha due tabelle ARP, una per ciascuna LAN A crea un pacchetto con origine A, e destinazione B: A crea un pacchetto con origine A, e destinazione B A usa ARP per ottenere l'indirizzo MAC di R: A usa ARP per ottenere l'indirizzo MAC di R A invia il pacchetto a R: A invia il pacchetto a R R rimuove il pacchetto IP dalla frame Ethernet, e vede che la destinazione è B: R rimuove il pacchetto IP dalla frame Ethernet, e vede che la destinazione è B R usa ARP per ottenere l'indirizzo MAC di B: R usa ARP per ottenere l'indirizzo MAC di B R crea un frame contenente il pacchetto IP e lo invia a B: R crea un frame contenente il pacchetto IP e lo invia a B R sa che la sottorete di B è quella di destinazione grazie alla routing table: R sa che la sottorete di B è quella di destinazione grazie alla routing table Bottom-Up Pagina 43: Bottom-Up Pagina 43 1970: ALOHAnet radio network deployed in Hawaiian islands: 1970: ALOHAnet radio network deployed in Hawaiian islands 1973: Metcalf and Boggs invent Ethernet, random access in wired net Progetto originale di Bob Metcalfe: 1973: Metcalf and Boggs invent Ethernet, random access in wired net Progetto originale di Bob Metcalfe 1979: DIX Ethernet II Standard che portò allo standard Ethernet: 1979: DIX Ethernet II Standard che portò allo standard Ethernet 1985: IEEE 802.3 LAN Standard (10 Mbps): 1985: IEEE 802.3 LAN Standard (10 Mbps) 1995: Fast Ethernet (100 Mbps): 1995: Fast Ethernet (100 Mbps) 1998: Gigabit Ethernet: 1998: Gigabit Ethernet 2002: 10 Gigabit Ethernet: 2002: 10 Gigabit Ethernet La topologia a: La topologia a

Il bus originale è stata sostituita dalla topologia a stella alla metà degli anni 90.

Al centro della stella è collocato un elemento denominato hub o switch che esegue le funzioni di commutazione delle frame sui rami della stella.

Ciascun nodo esegue un protocollo Ethernet separato e non entra in collisione con gli altri.

Utilizzando nel protocollo CSMA/CD.

Parametro principale di sistema: Slot Time

  • limite superiore per rivelare una collisione (2t)
  • limite superiore per acquisire il canale in trasmissione
  • limite superiore per la lunghezza di una frame in caso di collisione
  • quanto per il calcolo del tempo di ritrasmissione in caso di collisione
  • max{round-trip propagation, MAC jam time}

Parametri originali

  • Transmission Rate: 10 Mbit/s
  • Lunghezza minima di una frame: 512 bit = 64 byte

Dipende da L/R >= 2t => L >= 2t R dove L/R è il tempo di trasmissione della frameprop prop

Affinché non ci siano

Il testo formattato con i tag HTML sarebbe il seguente:

collisioni la dimensione della frame deve ricoprire tutta la durata dell'intervallo di vulnerabilità

  • affinché la collision detection funzioni l'unità informativa deve essere di almeno 64 byte

Slot time: 512 bit/10 Mbit/s = 51.2 µsec

  • 51.2 µsec x 2 x 105 km/sec = 10.24 km (round trip delay)
  • 5.12 km estensione massima della rete

Lunghezza massima della rete: 2500 meters + 4 repeater (5 tratte di 500 metri ciascuna)

Regola: ogni incremento di 10 volte del bit rate, determina la diminuzione di 10 volte della lunghezza massima della rete

La scheda di rete trasmittente incapsula i pacchetti IP in una frame Ethernet

  • Preambolo (7 byte)
    • Ogni byte ha la configurazione 10101010 (onda quadra)
    • Serve per "attivare" le schede di rete dei riceventi e a sincronizzare i loro clock con quello del trasmittente
Dettagli
A.A. 2022-2023
55 pagine
SSD Ingegneria industriale e dell'informazione ING-INF/03 Telecomunicazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher annalucia.lamacchia di informazioni apprese con la frequenza delle lezioni di Telecomunicazioni e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Roma La Sapienza o del prof Cuomo Francesca.